基于ipsec协议的网络安全框架研究

基于ipsec协议的网络安全框架研究

ID:34140821

大小:307.01 KB

页数:5页

时间:2019-03-03

基于ipsec协议的网络安全框架研究_第1页
基于ipsec协议的网络安全框架研究_第2页
基于ipsec协议的网络安全框架研究_第3页
基于ipsec协议的网络安全框架研究_第4页
基于ipsec协议的网络安全框架研究_第5页
资源描述:

《基于ipsec协议的网络安全框架研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据第23卷第6期2008年12月郑州轻工业学院学报(自然科学版)JOURNALOFZHENGZHOUUNIVERSITYOFLIGHTINDUSTRY(NaturalScience}V01.23No.6Dec.20()8文章编号:1004—1478(2008)06—0074—04基于IPSec协议的网络安全框架研究吕力口国(枣庄学院计算机科学系,山东枣庄277160)摘要:针对日益增长的网络安全需求,在已有的IPSec协议和混沌密码体制的基础上,提出一种Linux平台上集成混沌密码体制IPSec协议的新型网络安全框架.实践表明,该框架具有较强的可行性和应用价值.关

2、键词:IPSec协议;混沌密码体制;网络安全框架中图分类号:TP393.08文献标志码:AResearchonnetworksecurityframeworkbasedonIPSecprotocolLVJia-guo(Dept.ofC07印.Sci.,ZaozhuangUniv..Zaozhtulng277160,China)AbstractAimingattheincreasingdemandofthenetworksecurity,basedontheIPSecprotocolandthechaoticcryptosystemtechnology,anewnetwo

3、rksecurityframeworkwhichwasrunningOiltheLinuxplat-formandintegratingwiththechaoticcryptosystemwasproposed.Itshowedthattheframeworkhadahighvalueofapplicationandfeasibility.Keywords:IPSecprotocol;chaoticcryptosystem;networksecurityframework0引言随着网络技术的迅速发展,网络安全的需求日益增长.目前,TCP/IP协议已成为计算机网络通信的基

4、础,但TCP/IP协议族本身存在的缺陷制约了基于TCP/IP的网络的发展¨1.混沌理论是近年来发展较快的非线性科学的重要分支,具有非周期、连续宽频带、类噪声和长期不可预测等特点,特别适用于网络安全领域。2。j.IPsec协议提供了一种标准的、健壮的、包容广泛的安全机制,可以为IP及其上层协议提供安全保障,并且允许用户在不改变具体协议实现的情况下选择不同的算法.目前,已有多种利用混沌系统进行数据加/解密的方法口。J,但怎样才能使混沌密码体制同时具有高安全性、高运算速度以及更小的密文数据量,还有待解决.鉴于此,本文基于IPSec协议提出一种在Linux平台上集成混沌密码体制

5、的网络安全实现方案.1混沌密码体制混沌系统对初值具有敏感性,即使很小的初值误差也会被系统放大,因此,系统的长期性是不可预测的.此外,混沌序列具有很好的统计特性,可以产生随机数列,适用于加密技术.混沌系统的特性使其在数值分布上不符合统计学原理,得不到稳定收稿日期:2008—05—06基金项目:山东省教育厅科技计划项目(J07wJ29)作者简介:吕加国(】975一),男,山东省聊城人,枣庄学院副教授,硕士,主要研究方向为柔性软件工程与网络安全万方数据第6期吕加国:基于IPSec协议的网络安全框架研究·75·的概率分布特征.从理论上讲,利用混沌原理对数据进行加密,密码难以被分

6、析和破译,可以防范频率分析攻击、穷举攻击等HJ.1.1混沌系统的特点混沌密码体制是一种私钥密码体制,加密解密双方拥有相同的密钥。5J.其特性如下:1)系统演变轨迹具有混沌特性;2)虽然混沌动力学方程工作在实数域,但计算机系统是数字化的,所以任何混沌系统在计算机系统中都是工作在离散空间上的,是不连续的;3)在对系统轨迹离散化的过程中,每个轨迹点的表示都有精度限制.1.2混沌系统的加密机制1)把混沌方程的初始条件和参数一起作为系统的密钥,由伪随机数产生器生成.2)将初始条件以及参数值(密钥)代人方程求出系统的轨迹,作为当前轨迹.3)从明文流中取出第一个待加密明文,从当前轨迹

7、开始迭代混沌方程,直至系统轨迹达到待加密明文所对应的轨迹;将本轮迭代的总次数作为加密后的密文,并且保留系统的当前轨迹作为下一轮迭代的当前轨迹.4)从明文流中取出下一个待加密明文,重复步骤3)直至加密全部的明文,则加密过程结束∞。1.1.3混沌系统的解密机制1)将系统初始条件以及参数值(密钥)代人方程求出系统的轨迹,作为当前轨迹.2)从密文流中取出第一个密文(一个整数),从当前轨迹开始,将混沌方程进行密文指定次数的迭代,这时系统轨迹所对应的消息、符号就是解密后的第一个明文,保留系统的当前轨迹作为下一轮迭代的当前轨迹.3)从密文流中取出下一个

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。